一年過去了,英特爾還在遭受“幽靈”和“熔燬”的困擾

2018年1月,四組研究人員在互不知情的情況下,在同一段時間發現了同一類型的安全漏洞:“幽靈”和“熔燬”。英特爾首當其衝,遭受了極大衝擊。近日,《連線》雜誌發表文章稱,一年過去了,英特爾還在遭受著“幽靈”和“熔燬”的困擾。文章作者為HAY NEWMAN,原題“THE ELITE INTEL TEAM STILL FIGHTING MELTDOWN AND SPECTRE”,由36氪編譯,希望能夠為你帶來啟發。

一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰

一年前,英特爾與一個由學術和獨立研究人員組成的網絡協作,披露了兩個具有前所未有影響的安全漏洞。

從那以後,英特爾一個核心的黑客團隊就一直致力於收拾殘局,甚至自己創建相應的攻擊進行研究。

這兩個漏洞,被稱為“幽靈”(Spectre)和熔燬(Meltdown),都與處理器如何管理數據,以最大限度地提高效率有關。

它們不單單影響了使用英特爾、AMD和ARM等芯片製造商的幾代產品,而且沒有現成的解決方案。

英特爾和其他公司為了提高性能推出的權宜之計,確實導致了一系列的問題。

最重要的是,熔燬,特別是幽靈揭示了,芯片設計存在一個超過20年的基本安全漏洞。

整個2018年,英特爾內內外外的研究人員,都在繼續發現與這類“Speculative_execution”漏洞相關的可以利用的弱點。

想要修復其中的許多問題,不僅僅需要軟件補丁,還需要從概念上重新思考如何製造處理器。

英特爾這些努力的中心,是公司的一個戰略攻擊研究和緩解小組STORM,由來自世界各地的黑客組成,任務是防範下一代安全威脅。

針對 Speculative_execution 安全漏洞,他們需要產品開發團隊、傳統架構團隊、外聯和通信部門之間的廣泛合作,以協調應對措施。STORM一直是技術方面的核心。

“對於幽靈和熔燬,我們的態度非常積極,”英特爾攻擊性安全研究部門負責人德希內什·馬諾哈蘭(Dhinesh Manoharan)表示。STORM歸屬於這一部門。

“考慮到我們需要處理和解決的產品數量,以及我們要這樣做的速度——我們設置了一個非常高的標準。”

英特爾的攻擊性安全研究團隊大約由60人組成,他們專注於主動進行安全測試和深入調查。

STORM是其中的一個小團隊,大約有12個人專門致力於原型開發,以展示它們的實際影響。這有助於揭示漏洞實際延伸的程度,同時也可以提出潛在的緩解措施。

這一策略幫助他們儘可能多地捕捉到Speculative_execution漏洞的變體,這些漏洞在整個2018年緩慢出現。

“每次發現先進的技術能力或攻擊時,我們都需要繼續跟蹤它,對它進行研究,並確保我們的技術仍然可以作為解決手段,”STORM的負責人羅德里戈·布蘭科(Rodrigo Branco)表示。

“對於幽靈和熔燬也是如此。 唯一的區別是規模,因為它們影響到了其它公司和整個行業。”

不斷變化的反應

在2018年初,因為其隨意的回應,以及在嘗試控制幽靈和熔燬時推出的一些糟糕的補丁,英特爾受到了業界的批評。

但是,在英特爾之外大量參與Speculative_execution漏洞應對的研究人員表示,這家公司在應對幽靈和熔燬方面的不懈努力,在很大程度上贏回了人們的好感。

“無論如何,新的東西都會被發現,”喬恩·馬斯特斯(Jon Masters)說,他是開源企業IT服務集團Red Hat(最近被IBM收購)的架構專家。

“但是過去沒有人意識到這些問題,所以他們不願意為了安全而犧牲任何性能。現在,對於英特爾來說,安全性不僅僅是一個複選框,而是一項關鍵功能。”

據估計,為英特爾芯片增加基本的 Speculative_execution 防禦系統需要4到5年的時間。與此同時,除了針對傳統處理器的補丁外,英特爾還在去年10月份宣佈的芯片上添加了第一個物理防禦系統。

但是完全重新設計芯片以抵禦 Speculative_execution 的攻擊需要時間。馬斯特斯說:“從頭開始設計一個完整的芯片微架構並不常見。”

儘管英特爾迅速吹捧其迄今取得的進展,而不是專注於這個更大的時間表。但其安全研究人員承認,徹底重新開發非常重要。規模也很大。

“隨著漏洞的緩解,響應時間會因你生產的產品類型而異,”英特爾的馬諾哈蘭表示。

“如果這是一個簡單的應用程序,而不是操作系統,或者是低級固件,或者是硅,那麼複雜性就大不相同了。我們扭轉局面和解決問題的能力在這個光譜的每一端都是不同的。”

STORM之眼

Speculative_execution 攻擊只是 STORM 大量研究主題中的一個。但是這個主題在2018年一直備受關注。

在英特爾披露幽靈和熔燬的幾天後,當時的首席執行官布萊恩·克爾扎尼奇(Brian Krzanich)宣佈了“安全第一”的承諾。

“底線是,持續的協作將帶來最快、最有效的方法,以恢復客戶對其數據安全性的信心,”克爾扎尼奇寫道。

從那以後,STORM的許多成員從獨立的安全顧問公司和其他外部研究團體中招募而來,幫助英特爾解決這一問題。

“我們與不同的產品團隊分享我們的見解和專業知識,但是我們並不侷限於特定的產品,”STORM馬里昂·馬沙萊克(Marion Marschalek)說,他主要從事軟件編譯器的安全分析工作,於2017年加入了英特爾。

“這在某種意義上是特殊的,因為我們獨立於生產流程。 我們可以在不受時間限制的情況下進行更深入的研究。”

STORM團隊在英特爾位於俄勒岡州希爾斯博羅園區的一個開放式房間裡辦公。“就像電影裡的那樣,”馬沙萊克笑著說。“有很多白板,很多人會忽然跳起來,在牆上畫想法,並和別人討論。”

STORM甚至有一個非正式的團隊吉祥物:羊駝,這要歸功於每隔幾個月在俄勒岡州農村的布蘭科農場舉辦的聚會。

但是,在這種輕鬆的氣氛之外,STORM還面臨著嚴重的威脅。從各種嵌入式設備和移動設備到個人電腦、服務器和超級計算機,世界各地的大量計算設備都在使用英特爾的芯片。

為了防止團隊成員感到不知所措,布蘭科努力將挑戰控制在一個可控範圍內。

“對我來說,這很令人興奮,我需要解決人們以前從來不需要解決的問題。你正在定義影響力,對我來說,這有點驚人,”布蘭科說。

“對於經驗不足的研究人員來說,這可能超出了他們的能力範圍。這可能會讓人不知所措。”

這既是英特爾處理Speculative_execution安全漏洞的優勢,也是其面臨的挑戰,同時也是英特爾接受新的處理器攻擊概念的起因。

“希望英特爾能從中獲得深度防禦的信息,”密歇根大學計算機架構研究員托馬斯·溫尼斯(Thomas Wenisch)說。他曾參與Speculative_execution研究,包括對英特爾處理器Secure Enclave(安全區域)技術的攻擊。

“如果有人確實在一個系統的某個部分發現了缺陷,我們怎麼能讓其他部分的安全措施仍然有效呢? 希望我們能看到不那麼脆弱的芯片設計。”

STORM內部的研究人員似乎明白其中的利害關係。但隨著英特爾多年來未能全面實施硬件保護以防範 Speculative_execution 攻擊的硬件保護措施,新的威脅類型也在不斷出現,公司作為一個整體,需要長期堅持“安全第一”。

整個硅工業也是如此,在安全保護與速度和靈活性經常不一致的情況下,這是一項艱鉅的任務。追求最高性能,是幽靈和熔燬出現的原因。

經濟壓力往往與安全需求不相稱。“這很難,因為最終他們還是要靠表現來競爭,”溫尼斯說。 不管他們周圍在發生什麼,STORM的任務就是不斷深入研究即將出現的任何風險。

畢竟,這些風險應該不缺少出現的機會。

來源|36氪


分享到:


相關文章: